Kẻ tấn công rút gọn liên kết bằng các công cụ rút gọn URL và gửi chúng qua các tài khoản bị tấn công. Các giải pháp bảo mật cung cấp cho các liên kết này một tên miền “an toàn”, khiến chúng trông có vẻ hợp lệ. Tuy nhiên, đằng sau các URL này là các trang lừa đảo giả mạo trang đăng nhập Microsoft 365. Các dòng tiêu đề email như “Thư thoại mới”, “Tài liệu an toàn cần truy xuất” hoặc “Tin nhắn mới trong Microsoft Teams” được thiết kế để lừa người dùng không nghi ngờ. Một số email thậm chí mạo danh tin nhắn “Zix” đã được mã hóa.
Việc nhấp vào các nút tưởng chừng vô hại như “Trả lời” sẽ dẫn trực tiếp đến các trang đăng nhập giả mạo được thiết kế để đánh cắp thông tin đăng nhập. Theo Cloudflare, kẻ tấn công sử dụng sự đáng tin cậy của các liên kết được viết lại để vượt qua các bộ lọc bảo mật. Cloudflare nhận định rằng phương pháp này khá hiệu quả chống lại các mối đe dọa đã biết, nhưng các cuộc tấn công vẫn có thể thành công nếu liên kết được wrapping chưa bị đánh dấu là nguy hiểm bởi trình quét tại thời điểm nhấp chuột. Đây là lời cảnh tỉnh cho người dùng và tổ chức: phát hiện tự động các liên kết độc hại không còn đủ nữa. Các quản trị viên IT nên cập nhật tường lửa và bộ lọc email, tăng cường đào tạo nhân viên và yêu cầu xác thực đa yếu tố cho tài khoản Microsoft 365.
Tham khảo PCWorld
công nghệ, khoa học, kĩ thuật, mẹo vặt, cộng đồng, thảo luận, hỏi đáp, sửa lỗi, máy tính, sự cố, camera, lỗi điện thoại, lỗi máy tính#Cẩn #thận #kỹ #thuật #tấn #công #mới #lợi #dụng #link #rút #gọn #để #lấy #tài #khoản #Microsoft1770919137








